• Główna
  • Aktualności
  • Wydarzenia
  • Zabezpieczenia IT
  • Szkolenia IT
  • Kontakt

Stormshield

  1. Home
  2. Zabezpieczenia IT
  3. Stormshield
Technologia UTM Stormshield

Urządzenia z grupy UTM czyli Unified Threat Management - powstały z myślą o kompleksowej ochronie sieci przez integrację wszystkich elementów tej ochrony w jednej platformie. Wśród nich jest sprzętowy firewall, IPS (Intrusion Prevention System - ochrona przed włamaniami), tunele VPN, system antywirusowy i antyspamowy, monitoring sieci i inne.

Czytaj więcej
Narzędzia administracyjne Stormshield

Dodatkowe narzędzia administracyjne do urządzeń zabezpieczających sieci firmy Stormshield, które otwierają administratorom nowe możliwości.

Czytaj więcej
Polecają Stormshield

Urządzenia STORMSHIELD chronią około 2 tysiące polskich organizacji, w tym m.in. 750 instytucji państwowych, 160 placówek szkolnych oraz 85 placówek medycznych. Wielu z tych klientów poleca rozwiązania STORMSHIELD podkreślając jego zalety, które wykorzystywane są w ich codziennej pracy.

Czytaj więcej

Kategorie

  • Barracuda
  • Hillstone
    • Inteligentne systemy ochrony typu Firewall / UTM / NGFW
    • Inteligentne systemy ochrony sieci (NIPS), serwerów (sBDS), akceleratory (AKC)
  • Stormshield
    • Zabezpieczenie sieci
    • Ochrona sieci przemysłowych
    • Rozwiązania wirtualne
    • Narzędzia administracyjne
    • Opcje dodatkowe

Adres

Krótka 29/31, 42-202 Częstochowa

Telefon

+48 34-361-00-48
+48 501 371-944

E-mail

info@softkom.com.pl

Zapewniamy ochronę

  • antywirusową
  • na brzegu sieci
  • przed wyciekiem danych (DLP)
  • przed nieautoryz. dostępem (PAM)
  • urządzeń mobilnych (MDM)
  • kopie i archiwizacja danych
  • szyfrowanie danych

Przydatne Informacje

  • O nas
  • Kontakt
  • Polityka prywatności

Ostatnie wpisy

Stormshield z certyfikatem IEC 62443‑4-1
Stormshield z certyfikatem IEC 62443‑4-1
11 marca, 2025
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
Stormshield SN‑L-Series‑2200 wyróżniony w teście IT Professional
04 marca, 2025
Copyright 2025 Softkom All Rights Reserved.
  • Polityka Prywatności
RODZAJ PROBLEMU ZALECANE ROZWIĄZANIA ZASTOSOWANA OCHRONA
Naruszenie bezpieczeństwa danych

Każdego dnia świat obiegają wiadomości i ostrzeżenia dotyczące naruszeniom bezpieczeństwa danych.

  • Zabezpiecz wrażliwą komunikację e-mail, w tym protokół RDP, dodając uwierzytelnianie wieloskładnikowe.
  • Dodaj uwierzytelnianie wieloskładnikowe do wszystkich wykorzystywanych sieci VPN.
  • Wymagaj uwierzytelniania wieloskładnikowego w celu zalogowania się do urządzeń zawierających wrażliwe dane.
  • Chroń wrażliwe dane za pomocą rozwiązań ESET Full Disk Encryption oraz ESET Endpoint Encryption.
  • ESET Secure Authentication
  • ESET Endpoint Encryption
  • ESET Full Disk Encryption